JP2008117316A - 業務情報防護装置 - Google Patents
業務情報防護装置 Download PDFInfo
- Publication number
- JP2008117316A JP2008117316A JP2006302118A JP2006302118A JP2008117316A JP 2008117316 A JP2008117316 A JP 2008117316A JP 2006302118 A JP2006302118 A JP 2006302118A JP 2006302118 A JP2006302118 A JP 2006302118A JP 2008117316 A JP2008117316 A JP 2008117316A
- Authority
- JP
- Japan
- Prior art keywords
- work
- information
- user
- application
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】業務情報システムと、その業務情報システムのメンテナンス作業を行う作業用端末のそれぞれと接続される業務情報防護装置に関する。業務情報防護装置は、メンテナンス作業の申請を受け付け、申請されたメンテナンス作業とその作業予定者を対応づけた作業予定情報を保持する。そして、業務情報システムのメンテナンス作業の実行に際しては、作業者を示すユーザ識別情報を作業用端末から受信し、作業者がそもそも正規ユーザとして登録されているか否か、メンテナンス作業が申請済か否かを判定し、この2段階の判定が共に肯定判定となることを条件として、作業用端末から業務情報システムへのメンテナンス作業用アクセスを許可する。
【選択図】図4
Description
この装置は、メンテナンス作業の申請を受け付け、申請されたメンテナンス作業とその作業予定者を対応づけた作業予定情報を保持する。そして、業務情報システムのメンテナンス作業の実行に際しては、作業者を示すユーザ識別情報を作業用端末から受信し、作業者がそもそも正規ユーザとして登録されているか否か、メンテナンス作業が申請済か否かを判定し、この2段階の判定が共に肯定判定となることを条件として、作業用端末から業務情報システムへのメンテナンス作業用アクセスを許可する。
同図に示すクライアント環境300は、ある企業Aの業務環境を示す。クライアント環境300は、財務情報システム310、顧客情報システム312、在庫管理システム314という3種類の業務情報システムと、1以上の承認用端末320を含む。財務情報システム310は、企業Aの財務情報を管理するシステムである。顧客情報システム312は、企業Aの顧客情報を管理するシステムである。在庫管理システム314は、企業Aの商品の在庫状態を管理するシステムである。承認用端末320は、ウェブブラウザを搭載した一般的なPC(Personal Computer)端末である。承認用端末320は、必ずしもクライアント環境300に属する必要はなく、ノートPCなどの携帯端末であってもよい。
以下においては、インターネットのような公用回線を介したリモートアクセスを前提として説明するが、業務情報防護装置100やクライアント環境300、作業用端末200は、互いに専用回線にて接続されてもよい。
また、本明細書においては、各種の業務情報システムの運用により組織業務を実行する側の企業であって、外部の作業用端末200からメンテナンス作業というサービスを受けるクライアントという意味で「クライアント企業」や「クライアント環境300」という用語を使用するものとする。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に(正しく)申請済みであるか(以下、「申請判定」とよぶ)
本実施例の業務情報防護装置100の主たるメリットとして、以下の4つを挙げることができる。
1.ユーザ認証に加えて申請判定を行うため、業務情報システムの情報セキュリティが強化される。
2.既に運用されている業務情報システムへの導入が容易である。
3.申請判定に関連するユーザの負荷が軽減される。
4.複数種類の業務情報システムを単一の業務情報防護装置100によって一元管理できる。
以上について、特に、上記3.や上記4.を中心として、業務情報防護装置100の機能および作用について説明する。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。ここでは、各部の機能を中心として説明し、それらの連携、データ構造、作用については、図3以降に関連して詳述する。
A:中継装置110
中継装置110のログインインタフェース処理部112は、作業用端末200からのリモートログイン要求を受け付ける。このリモートログイン要求には、ユーザIDとパスワードが含まれる。従来、中継装置110は、このユーザIDとパスワードに基づいて自らユーザ認証を行っていたが、本実施例においては、このユーザIDとパスワードは、ユーザ認証装置120によるユーザ認証処理や申請管理装置140による申請判定処理のために転送され、中継装置110は、それぞれの判定結果を受け取る。以下、ユーザIDやパスワードのように、ユーザを識別するためのデータのことを「ユーザ識別情報」とよぶ。変形例として、ユーザ識別情報は、指紋や虹彩などの生体情報であってもよい。
ユーザ認証装置120は、ユーザ認証部122と正規ユーザ情報保持部124を含む。正規ユーザ情報保持部124は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザのことを「正規ユーザ」とよぶ。ユーザ認証部122は、ログインインタフェース処理部112がリモートログイン要求を受け付けたとき、ログインインタフェース処理部112からそのユーザIDとパスワードを取得する。そして、その送信元のユーザが正規ユーザとして登録されているかを判定することによりユーザ認証を行う。ユーザ認証部122は、作業者だけでなく承認者についてもユーザ認証を実行するが、詳細は後述する。
申請管理装置140は、申請状態管理部142、申請状態判定部144、アクセスインタフェース処理部146、ログ管理部148、昇格処理部182、実行条件保持部150、作業予定保持部152、ログ保持部154を含む。
もちろん、承認が必要なメンテナンス作業が申請されているときには、承認済みでなければアクセス許可されない。
ログ記録部178は、リモートログイン要求の実行、作業用端末200と業務情報システムの間で送受されるコマンドやデータ、その実行日時をアクセスログとして記録する。ログ保持部154は、このアクセスログを保持する。作業検証部180は、アクセスログの内容と、申請されていた作業内容とを比較して、不正アクセスがなされていないかをチェックする。たとえば、「稼働監視」を目的とした作業申請がなされているときに、ファイルの書き換え処理の実行がなされたときには、作業検証部180はアクセスログを参照して、このような不正アクセスを検出する。作業検証部180は、承認用端末320に対して、不正アクセス、あるいは、不正アクセスの疑いのあるアクセスがあった旨を通知する。あるいは、不正アクセスが検出された時点で、アクセスインタフェース処理部146はリモートアクセスを強制的に遮断してもよい。
昇格処理部182は、各ユーザの昇格・降格判定を行うが、詳しくは図10に関連して後述する。
実行条件情報は、各業務情報システムの管理責任者により定められたアクセスルールである。ルールID欄164は、アクセスルールを一意に識別するためのID(以下、「ルールID」とよぶ)を示す。アクセスルールが登録されるときに、ルールIDが割り当てられる。年月日欄166は、アクセスルールの適用日を示す。時間欄168は、アクセスルールの適用時間を示す。たとえば、ルールID「1」のアクセスルールが適用されるのは、企業Aの営業日であって「6:00〜16:00」の時間帯である。作業種別欄170は、アクセスルールが適用されるメンテナンス作業の作業種別を示す。承認要否欄172は、該当作業の実行をするために承認が必要か否かを示す。
1.日時Tを作業予定時間として含むような作業の申請がなされていない場合
否定判定となる。
2.日時Tを作業予定時間として含む障害対応作業を申請していた場合
肯定判定となる。
3.日時Tを作業予定時間として含む稼働監視作業を申請していた場合
申請状態判定部144は、作業予定保持部152を参照し、申請された稼働監視作業が承認済みであれば肯定判定する。未承認や却下の場合には、否定判定となる。
なお、登録判定部162は、同一作業者が同一日時に別々の作業を申請した場合には、そのような申請を自動的に却下する。そのため、日時Tを対象として障害対応作業と稼働監視作業の両方を申請するということはできない。
作業者が作業申請のために申請管理装置140にアクセスすると、作業申請部156は作業用端末200に同図に示す申請画面220を表示させる。申請画面220は、作業用端末200にウェブページとして表示される画面であるとする。
承認が必要な作業申請がなされた場合、登録判定部162は作業IDを承認用端末320に通知する。承認者が、作業IDを指定して申請管理装置140にアクセスすると、作業承認部158は承認用端末320に同図に示す承認画面260を表示させる。承認画面260も、承認用端末320にウェブページとして表示される。
ここでいう特別権限とは、いわゆるルート(root)権限やアドミニストレータ(administrator)権限であってもよい。すなわち、昇格可能ユーザとは、自己のユーザIDにてログインをした後、たとえば、UNIX(登録商標)のいわゆる「suコマンド」などによりルート権限を取得可能なユーザであってもよい。
中継装置110は、リモートログイン要求を受け付けると、ログインウィンドウ282を作業用端末200に表示させる。すなわち、中継装置110のログインインタフェース処理部112が、作業用端末200のユーザインタフェース画面を提供することになる。作業用端末200のユーザは、ユーザIDやパスワードを入力する。ユーザからみたユーザインタフェースは従来のターミナルサーバが提供するものと同じであるが、入力されたユーザ識別情報はユーザ認証装置120や申請管理装置140によってそれぞれユーザ認証、申請判定に供される。
システムアイコン292は、財務情報システム310や顧客情報システム312などの各業務情報システムと対応づけられている。いずれかのアイコンがクリックされると、その業務情報システムにアクセスするためのユーザインタフェース画面が、たとえば、ウェブページとして表示される。このほかにも、TelnetやFtpなどに基づくコマンドラインUIが提供されてもよい。これらの業務情報システムアクセス用UIは、申請管理装置140のアクセスインタフェース処理部146により作業用端末200に提供される。
リモートログイン時においては、作業者が業務情報防護装置100に対して、作業申請済みであるか否かに基づいて申請判定がなされる。リモートログインが成功して実際に業務情報システムを指定してアクセスを開始するときには、アクセスインタフェース処理部146が、指定された業務情報システムに対する作業申請済みか否かに基づいてアクセス可否を判定する。
作業用端末200のユーザは、まず、ユーザIDとパスワードを含むユーザ識別情報と共に、中継装置110を経由することなく、直接、申請管理装置140にアクセスする(S10)。たとえば、ユーザは、申請管理装置140のリモートログイン画面にてユーザ識別情報を入力してもよい。図6(a)に示したように、作業用端末200のユーザが業務情報防護装置100にアクセスすると、業務情報防護装置100はログイン画面280として示した画面を作業用端末200に表示される。このとき、ログイン画面280のログインウィンドウ282にユーザIDやパスワードを入力すると、業務情報防護装置100はこれらのユーザ識別情報をインターネット330を経由で取得することになる。申請管理装置140は、ユーザ識別情報をユーザ認証装置120に転送する(S12)。ユーザ認証装置120のユーザ認証部122は、正規ユーザ情報を参照してユーザ認証を行う(S14)。ユーザ認証に失敗すれば、以降の処理は実行されない。ここでは、ユーザ認証が成功したものとして説明を続ける。
登録判定部162は、申請されたメンテナンス作業を作業予定保持部152の作業予定情報に登録する(S28)。このとき作業IDが設定される。承認が必要な作業であれば、申請通知部160は承認を求める旨の電子メールを承認用端末320に送信する(S30)。
承認用端末320が図7のS30において電子メールを受け取ったあと、承認者は任意のタイミングにて、ユーザIDとパスワードを含むユーザ識別情報と共に申請管理装置140にアクセスする(S32)。たとえば、申請管理装置140のリモートログイン画面にて入力してもよい。また、承認者はここで作業IDも指定する。図6(a)と同様に、承認用端末320のユーザが業務情報防護装置100にアクセスしたときにも、業務情報防護装置100はログイン画面280として示した画面を承認用端末320に表示される。このとき、ログイン画面280のログインウィンドウ282にユーザIDやパスワードを入力すると、業務情報防護装置100はこれらのユーザ識別情報をインターネット330を経由で取得することになる。
以上の処理により、有効に申請された作業について承認がなされる。なお、承認者が、申請管理装置140にアクセスすると、申請管理装置140は承認待ちの作業申請を一覧表示させ、承認者はその中から承認対象となる作業申請を選択するというユーザインタフェースであってもよい。
作業者は、作業用端末200から、まず、中継装置110にアクセスする。このとき中継装置110は、図6(a)に示したログイン画面280を作業用端末200に表示させる。作業者が、ユーザ識別情報をログインウィンドウ282に入力すると、作業用端末200は、ユーザ識別情報を中継装置110に送信する(S60)。ユーザ認証装置120は、中継装置110がユーザ識別情報を受信したときに、ユーザ認証装置120にユーザ識別情報を転送させる(S62)。ユーザ認証装置120は、更に、このユーザ識別情報を申請管理装置140に転送する(S64)。
申請管理装置140は、プロセス開始後、同図に示すS80、S82、S88の処理を繰り返す。このループ処理の開始タイミングは、所定時間、たとえば、1分間ごととなる。
また、正当な管理会社のSEに対してもクライアント環境300へのアクセスを規制する仕組みが実現されている。また、作業の申請や承認がログとして記録されるため、事後的なアクセスチェックが容易となる。このため、クライアント企業としても、自システムについてのコンプライアンス(compliance)を証明しやすいというメリットがある。このような特徴により、業務情報防護装置100は、SOX方が求める「内部統制の強化」に資することができる。
1.ユーザ認証
2.実行条件と申請された作業内容の適合性の判定
3.リモートログイン要求時における申請判定
4.リモートログイン要求日時と申請された作業予定日時の比較
5.特別権限に関する判定
6.アクセスログに基づく不正アクセス検出
という複数の観点から業務情報システムを防御している。
なお、本実施例においては、作業用端末200からインターネット330等の通信ネットワークを介して業務情報防護装置100にリモートアクセスを行う前提にて説明したが、このような前提は本発明の技術的範囲を制約するものではない。業務情報防護装置100に直接的に接続されるキーボードやマウス、ディスプレイなどの入出力デバイスを介して業務情報システムにアクセスする運用形態においても、本実施例に示したようなユーザ認証と申請判定による2重判定や、その他の技術的特徴を適用可能であることは当業者には理解されるところである。
このほかにも、請求項に記載の各構成要件が果たすべき機能は、本実施例において示された各機能ブロックの単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
メンテナンス作業を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持部と、
当該装置が管理対象とする複数種類の業務情報システムのうちのいずれかの指定と作業予定者の指定と共にメンテナンス作業の実行を申請するための作業申請情報を受信する作業申請受信部と、
前記複数種類の業務情報システムのそれぞれについて、申請されたメンテナンス作業とその作業予定者を対応づけた作業予定情報を保持する作業予定保持部と、
メンテナンス作業の実行に際して、作業対象となる業務情報システムの指定と共に作業者を特定するユーザ識別情報を前記作業用端末から受信する実行要求受信部と、
前記正規ユーザ情報を参照して、前記作業者が正規ユーザとして登録されているか否かを判定するユーザ認証部と、
前記指定された業務情報システムについての作業予定情報を参照して、前記作業者を作業予定者とするメンテナンス作業が申請済であるか否かを判定する申請状態判定部と、
前記ユーザ認証部の判定と前記申請状態判定部の判定が共に肯定判定となることを条件として、前記作業用端末から前記指定された業務情報システムへのメンテナンス作業用アクセスを許可するアクセス制御部と、
を備えることを特徴とする業務情報防護装置。
前記承認者からの承認入力を受け付ける作業承認取得部と、を更に備え、
前記作業予定保持部は、更に、前記作業予定情報として、申請されたメンテナンス作業とその承認状態を対応づけて保持し、
前記申請状態判定部は、更に、申請されたメンテナンス作業が承認済であるか否かを判定することを特徴とするA1または2に記載の業務情報防護装置。
申請された作業内容が前記実行条件情報と整合することを条件として、申請されたメンテナンス作業を前記作業予定情報に登録する申請登録判定部と、
を備えることを特徴とするA1からA3のいずれかに記載の業務情報防護装置。
Claims (8)
- 組織業務を管理するための業務情報システムと前記業務情報システムのメンテナンス作業を行う作業用端末のそれぞれと接続され、
メンテナンス作業を実行可能な正規ユーザが登録された正規ユーザ情報を保持する正規ユーザ情報保持部と、
作業予定者の指定と共にメンテナンス作業の実行を申請するための作業申請情報を受信する作業申請受信部と、
申請されたメンテナンス作業とその作業予定者を対応づけた作業予定情報を保持する作業予定保持部と、
前記業務情報システムのメンテナンス作業の実行に際して、作業者を特定するユーザ識別情報を前記作業用端末から受信する実行要求受信部と、
前記正規ユーザ情報を参照して、前記作業者が正規ユーザとして登録されているか否かを判定するユーザ認証部と、
前記作業予定情報を参照して、前記作業者を作業予定者とするメンテナンス作業が申請済か否かを判定する申請状態判定部と、
前記ユーザ認証部の判定と前記申請状態判定部の判定が共に肯定判定となることを条件として、前記作業用端末から前記業務情報システムへのメンテナンス作業用アクセスを許可するアクセス制御部と、
を備えることを特徴とする業務情報防護装置。 - メンテナンス作業申請の承認者に対して、申請された作業内容を通知する作業申請通知部と、
前記承認者からの承認入力を受け付ける作業承認取得部と、を更に備え、
前記作業予定保持部は、更に、前記作業予定情報として、申請されたメンテナンス作業とその承認状態を対応づけて保持し、
前記申請状態判定部は、更に、申請されたメンテナンス作業が承認済であるか否かを判定することを特徴とする請求項1に記載の業務情報防護装置。 - 前記申請状態判定部は、更に、メンテナンス作業の実行日時が申請された作業期間内か否かを判定することを特徴とする請求項1または2に記載の業務情報防護装置。
- メンテナンス作業の実行条件が定義された実行条件情報を保持する実行条件保持部と、
申請された作業内容が前記実行条件情報と整合することを条件として、申請されたメンテナンス作業を前記作業予定情報に登録する申請登録判定部と、
を更に備えることを特徴とする請求項1から3のいずれかに記載の業務情報防護装置。 - 前記正規ユーザ情報保持部は、更に、通常のユーザ権限とは異なる特別権限を取得可能なユーザを示す昇格ユーザ情報を保持し、
前記申請状態判定部は、申請されたメンテナンス作業に対する実行条件として特別権限が指定されているときには、更に、作業者が特別権限を取得可能なユーザであるか否かを判定することを特徴とする請求項4に記載の業務情報防護装置。 - 特別権限の取得可能条件を示す昇格条件の設定入力を受け付ける昇格条件設定部と、
前記昇格条件が成立するときに、昇格条件の対象となるユーザを前記昇格ユーザ情報に登録する昇格登録部と、
を備えることを特徴とする請求項5に記載の業務情報防護装置。 - 前記作業用端末から前記業務情報システムへのアクセス履歴をログ情報として記録するログ記録部、を更に備えることを特徴とする請求項1から6のいずれかに記載の業務情報防護装置。
- 前記ログ情報を参照して、実行された作業内容が申請された作業内容の範囲内にあるか否かを判定する作業検証部、を更に備えることを特徴とする請求項7に記載の業務情報防護装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006302118A JP2008117316A (ja) | 2006-11-07 | 2006-11-07 | 業務情報防護装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006302118A JP2008117316A (ja) | 2006-11-07 | 2006-11-07 | 業務情報防護装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008117316A true JP2008117316A (ja) | 2008-05-22 |
Family
ID=39503158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006302118A Pending JP2008117316A (ja) | 2006-11-07 | 2006-11-07 | 業務情報防護装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008117316A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010122776A (ja) * | 2008-11-18 | 2010-06-03 | Hitachi Software Eng Co Ltd | 特権id管理システム |
JP2012141989A (ja) * | 2012-01-18 | 2012-07-26 | Toshiba Corp | 異常行動検知装置、監視システム、異常行動検知方法及びプログラム |
JP2012203624A (ja) * | 2011-03-25 | 2012-10-22 | Nomura Research Institute Ltd | 業務情報防護装置および業務情報防護方法、並びにプログラム |
JP2013045278A (ja) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2015038748A (ja) * | 2014-09-22 | 2015-02-26 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
JP2015195042A (ja) * | 2015-06-17 | 2015-11-05 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
JP2016173851A (ja) * | 2016-06-09 | 2016-09-29 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
JP2017054402A (ja) * | 2015-09-11 | 2017-03-16 | 株式会社リコー | 電子機器、設定管理方法、プログラムおよび通信システム |
US9712536B2 (en) | 2013-01-09 | 2017-07-18 | Nomura Research Institute, Ltd. | Access control device, access control method, and program |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115549A (ja) * | 1997-06-26 | 1999-01-22 | Hitachi Ltd | オペレータ操作でのセキュリティチェック方式 |
JP2001043429A (ja) * | 1999-07-27 | 2001-02-16 | Fujitsu Ltd | 自動取引装置監視システム及び監視方法 |
JP2001338048A (ja) * | 2000-05-25 | 2001-12-07 | Hitachi Ltd | 保守作業管理装置及び方法 |
JP2002109172A (ja) * | 2000-09-27 | 2002-04-12 | Fujitsu Ltd | 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置 |
JP2002318719A (ja) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | 高信頼計算機システム |
JP2003058684A (ja) * | 2001-08-09 | 2003-02-28 | Mitsubishi Electric Corp | 保守作業支援装置 |
JP2004054716A (ja) * | 2002-07-22 | 2004-02-19 | Hitachi East Japan Solutions Ltd | 作業管理方法および作業の表示方法 |
JP2004062241A (ja) * | 2002-07-24 | 2004-02-26 | Fujitsu Ltd | ユーザアクセス権制御装置及び方法 |
JP2005202931A (ja) * | 2003-12-17 | 2005-07-28 | Canon Software Inc | 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体 |
JP2006268148A (ja) * | 2005-03-22 | 2006-10-05 | Mitsubishi Electric Building Techno Service Co Ltd | サーバ保守作業監視システム |
-
2006
- 2006-11-07 JP JP2006302118A patent/JP2008117316A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115549A (ja) * | 1997-06-26 | 1999-01-22 | Hitachi Ltd | オペレータ操作でのセキュリティチェック方式 |
JP2001043429A (ja) * | 1999-07-27 | 2001-02-16 | Fujitsu Ltd | 自動取引装置監視システム及び監視方法 |
JP2001338048A (ja) * | 2000-05-25 | 2001-12-07 | Hitachi Ltd | 保守作業管理装置及び方法 |
JP2002109172A (ja) * | 2000-09-27 | 2002-04-12 | Fujitsu Ltd | 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置 |
JP2002318719A (ja) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | 高信頼計算機システム |
JP2003058684A (ja) * | 2001-08-09 | 2003-02-28 | Mitsubishi Electric Corp | 保守作業支援装置 |
JP2004054716A (ja) * | 2002-07-22 | 2004-02-19 | Hitachi East Japan Solutions Ltd | 作業管理方法および作業の表示方法 |
JP2004062241A (ja) * | 2002-07-24 | 2004-02-26 | Fujitsu Ltd | ユーザアクセス権制御装置及び方法 |
JP2005202931A (ja) * | 2003-12-17 | 2005-07-28 | Canon Software Inc | 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体 |
JP2006268148A (ja) * | 2005-03-22 | 2006-10-05 | Mitsubishi Electric Building Techno Service Co Ltd | サーバ保守作業監視システム |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010122776A (ja) * | 2008-11-18 | 2010-06-03 | Hitachi Software Eng Co Ltd | 特権id管理システム |
JP2012203624A (ja) * | 2011-03-25 | 2012-10-22 | Nomura Research Institute Ltd | 業務情報防護装置および業務情報防護方法、並びにプログラム |
JP2013045278A (ja) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2012141989A (ja) * | 2012-01-18 | 2012-07-26 | Toshiba Corp | 異常行動検知装置、監視システム、異常行動検知方法及びプログラム |
US9712536B2 (en) | 2013-01-09 | 2017-07-18 | Nomura Research Institute, Ltd. | Access control device, access control method, and program |
JP2015038748A (ja) * | 2014-09-22 | 2015-02-26 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
JP2015195042A (ja) * | 2015-06-17 | 2015-11-05 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
JP2017054402A (ja) * | 2015-09-11 | 2017-03-16 | 株式会社リコー | 電子機器、設定管理方法、プログラムおよび通信システム |
JP2016173851A (ja) * | 2016-06-09 | 2016-09-29 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5789390B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
US11627054B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
US10375054B2 (en) | Securing user-accessed applications in a distributed computing environment | |
JP6140735B2 (ja) | アクセス制御装置、アクセス制御方法、およびプログラム | |
US20200394327A1 (en) | Data security compliance for mobile device applications | |
JP2008117316A (ja) | 業務情報防護装置 | |
US8904549B2 (en) | Server system, control method, and storage medium for securely executing access to data of a tenant | |
US9294466B2 (en) | System and/or method for authentication and/or authorization via a network | |
US9779257B2 (en) | Orchestrated interaction in access control evaluation | |
RU2618946C1 (ru) | Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями | |
JP2008117317A (ja) | 業務情報防護装置 | |
CN102693373B (zh) | 业务信息防护装置 | |
JP2005234729A (ja) | 不正アクセス防御システム及びその方法 | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
JP5952466B2 (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP4850159B2 (ja) | 外部装置管理システム | |
JP5362125B1 (ja) | ポリシ更新システム及びポリシ更新装置 | |
JP5039402B2 (ja) | 業務情報防護装置 | |
JP4769241B2 (ja) | アクセス権限制御システム | |
US20050138435A1 (en) | Method and system for providing a login and arbitrary user verification function to applications | |
JP6351061B2 (ja) | 管理システム、管理方法、プログラム、および利用者端末 | |
JP2018152091A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP2016173851A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム | |
JP4814130B2 (ja) | 業務情報防護装置 | |
JP2020095750A (ja) | 業務情報防護装置および業務情報防護方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120717 |